Page 5 of 279 results (0.007 seconds)

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

An out of bounds write vulnerability in the AMD Radeon™ user mode driver for DirectX® 11 could allow an attacker with access to a malformed shader to potentially achieve arbitrary code execution. Una vulnerabilidad de escritura fuera de los límites en el controlador de modo de usuario AMD Radeon™ para DirectX® 11 podría permitir que un atacante con acceso a un sombreador con formato incorrecto logre potencialmente la ejecución de código arbitrario. • https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6012.html • CWE-787: Out-of-bounds Write •

CVSS: -EPSS: 0%CPEs: 15EXPL: 0

Improper Access Control in the AMD SPI protection feature may allow a user with Ring0 (kernel mode) privileged access to bypass protections potentially resulting in loss of integrity and availability. Un control de acceso inadecuado en la función de protección AMD SPI puede permitir que un usuario con acceso privilegiado Ring0 (modo kernel) evite las protecciones, lo que podría provocar una pérdida de integridad y disponibilidad. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-7009 •

CVSS: -EPSS: 0%CPEs: 8EXPL: 0

Improper Access Control in System Management Mode (SMM) may allow an attacker access to the SPI flash potentially leading to arbitrary code execution. Un control de acceso inadecuado en el modo de administración del sistema (SMM) puede permitir que un atacante acceda a la memoria flash SPI, lo que podría provocar la ejecución de código arbitrario. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-7009 •

CVSS: -EPSS: 0%CPEs: 2EXPL: 0

Insufficient checking of memory buffer in ASP Secure OS may allow an attacker with a malicious TA to read/write to the ASP Secure OS kernel virtual address space potentially leading to privilege escalation. Una comprobación insuficiente del búfer de memoria en ASP Secure OS puede permitir que un atacante con un TA malicioso lea/escriba en el espacio de direcciones virtuales del kernel de ASP Secure OS, lo que podría provocar una escalada de privilegios. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-5001 •

CVSS: -EPSS: 0%CPEs: 2EXPL: 0

Due to a code bug in Secure_TSC, SEV firmware may allow an attacker with high privileges to cause a guest to observe an incorrect TSC when Secure TSC is enabled potentially resulting in a loss of guest integrity. Debido a un error de código en Secure_TSC, el firmware SEV puede permitir que un atacante con altos privilegios haga que un invitado observe un TSC incorrecto cuando Secure TSC está habilitado, lo que podría provocar una pérdida de integridad del invitado. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3007 •